Podatności w Mozilla Firefox
Transkrypt
Podatności w Mozilla Firefox
CERT.GOV.PL Źródło: http://www.cert.gov.pl/cer/wiadomosci/poprawki-i-aktualizacj/214,Podatnosci-w-Mozilla-Firefox.html Wygenerowano: Sobota, 4 marca 2017, 06:17 Podatności w Mozilla Firefox Wykryto podatności w Mozilla Firefox, które mogą umożliwić zdalne wykonanie kodu co ostatecznie może doprowadzić do obejścia zabezpieczeń, kradzieży danych lub skompromitowania systemu użytkownika. 1. Błąd w tablicy indeksowania, wywołany podczas przetwarzania specjalnie przygotowanej liczby zmiennoprzecinkowej, może zostać wykorzystany do uszkodzenia pamięci. 2. Błąd w formularzu historii, wywołany za pomocą specjalnie utworzonej strony sieci Web, może zostać wykorzystany do ujawnienia historii użytkownika. 3. Błąd występujący w JavaScript web-workers może zostać wykorzystany do zwolnienia pamięci i spowodowania awarii lub wykonania zewnętrznego kodu. 4. Błąd występujący podczas analizy wyrażeń regularnych wykorzystywanych w Proxy Auto-configuration (PAC) może spowodować awarię lub wykonanie zewnętrznego kodu. 5. Błąd występujący podczas przetwarzania map kolorów w plikach GIF, wywołany przez specjalnie utworzone pliki GIF, może spowodować przepełnienie bufora oraz wykonanie zewnętrznego kodu. 6. Błąd w „XPCVariant::VariantDataToJS()” XPCOM może zostać wykorzystany do wykonania zewnętrznego kodu JavaScript. 7. Błąd w implementacji funkcji JavaScript „dokument.getSelection()” może zostać wykorzystany do odczytania zaznaczonego tekstu na stronie www w innej domenie. 8. Błąd występujący podczas pobierania plików może być wykorzystany do wyświetlenia innych nazw plików w oknie pobierania. Atakujący może wykorzystać ten błąd w celu podmiany plików. 9. Błąd w bibliotece liboggz może być wykorzystany do spowodowania awarii lub wykonania zewnętrznego kodu. 10. Błędy w bibliotece libvorbis mogą być wykorzystane do spowodowania awarii lub wykonania zewnętrznego kodu. 11. Błąd w bibliotece libvorbis może być wykorzystany do spowodowania awarii lub wykonania zewnętrznego kodu. 12. Błędy w silniku przeglądarki Firefox 3 oraz Firefox 3.5 mogą być wykorzystane do spowodowania awarii lub wykonania zewnętrznego kodu. 13. Błędy w silniku przeglądarki Firefox 3.5 mogą być wykorzystane do spowodowania awarii lub wykonania zewnętrznego kodu. 14. Błąd w silniku przeglądarki Firefox 3 może być wykorzystany do spowodowania awarii lub wykonania zewnętrznego kodu. 15. Błędy w silniku JavaScript przeglądarki Firefox 3.5 mogą być wykorzystane do spowodowania awarii lub wykonania zewnętrznego kodu. Rozwiązanie: Zespół CERT.GOV.PL zaleca zaktualizowanie przeglądarki do wersji 3.0.15 lub 3.5.4. Źródło: http://www.mozilla.org/security/announce/2009/mfsa2009-52.html http://www.mozilla.org/security/announce/2009/mfsa2009-54.html http://www.mozilla.org/security/announce/2009/mfsa2009-55.html http://www.mozilla.org/security/announce/2009/mfsa2009-56.html http://www.mozilla.org/security/announce/2009/mfsa2009-57.html http://www.mozilla.org/security/announce/2009/mfsa2009-59.html http://www.mozilla.org/security/announce/2009/mfsa2009-61.html http://www.mozilla.org/security/announce/2009/mfsa2009-62.html http://www.mozilla.org/security/announce/2009/mfsa2009-63.html http://www.mozilla.org/security/announce/2009/mfsa2009-64.html Mozilla, Firefox, podatność RG Ocena: 5/5 (3)